Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Австралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек

автор: Administrator | 23 марта 2009, 18:42 | Просмотров: 4077
теги: новости, регистратор, атака, Perimetrix, утечка, информация, сайт

Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.

Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Новости

«Умные» электросети могут таить в себе угрозу

автор: Administrator | 23 марта 2009, 17:36 | Просмотров: 3661
теги: IOActive, Smart, безопасность, новости

В США разгорается спор о безопасности новых электросетей формата Smart Grid, развертывание которых предусмотрено в недавно принятом плане стимулирования экономики. Пока министерство энергетики США заявляет, что новые электросети помогут создать новые рабочие места и снизить общие расходы электроэнергии, ИТ-специалисты предупреждают, что элементы сетей Smart Grid довольно легко взломать и устроить массовые отключения энергии с самыми неприятными последствиями.

В рамках пакета законов для стимулирования экономики США в условиях мирового финансового кризиса министерство энергетики США получило 4,5 млрд. долларов на развертывание сетей Smart Grid. На данный момент в разных штатах энергетические компании занимаются установкой автоматизированных электросчетчиков и распределительной аппаратуры с дистанционным управлением. Именно эти дистанционно управляемые электросчетчики и переключатели могут стать мишенью для хакерских атак, как считают эксперты по кибербезопасности из компании IOActive.

В рамках закрытого исследования эксперты из IOActive и присоединившийся к ним независимый консультант Трэвис Гудспид (Travis Goodspeed) смогли создать программу-вирус, которая распространялась от одного автоматизированного счетчика на другие по беспроводным и проводным каналам. Тестовое заражение очередного аппарата проверялось по появлению надписи «pwned» («захвачено» на хакерском жаргоне) на ЖК-экране счетчика. Подробности исследования не разглашаются, потому что взломанное оборудование уже используется множеством потребителей – раскрытие механизма взлома может привести к крайне опасным последствиям.
Новости

Браузер Chrome оказался не по зубам участникам хакерского состязания

автор: Administrator | 23 марта 2009, 17:21 | Просмотров: 3972
теги: Браузер, Chrome, Pwn2Own, обнаружить, уязвимости, Google

На днях завершилось третье по счету ежегодное мероприятие под названием Pwn2Own. Напомним, что главной задачей этого состязания, в котором принимают участие ведущие эксперты в области информационной безопасности, является обнаружение уязвимостей в распространенном программном обеспечении. Участникам предлагается собственноручно обнаружить уязвимость и продемонстрировать возможность ее эксплуатации. В этот раз в роли «подопытных животных» выступили новые версии распространенных веб-браузеров, установленные на ноутбуки Windows и Mac, а также на несколько мобильных устройств.

Браузер Chrome оказался не по зубам участникам хакерского состязания

Одним из главных открытий Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости. Впрочем, эксперты считают, что Google рано праздновать победу и считают, что причиной подобной неприступности является «юный» возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей.

Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами».
Новости

Обама объявил копирайт вопросом национальной безопасности

автор: Administrator | 23 марта 2009, 17:13 | Просмотров: 3333
теги: Обама, доступ, закон, секретности, безопасности, угрозу

Администрация президента Обамы заблокировала доступ к материалам, касающимся международного торгового соглашения по борьбе с контрафактной продукцией (Anti-Counterfeiting Trade Agreement). Этот договор по сути будет представлять собой международный закон о защите авторского права. В работе над ним принимают участие представители Австралии, Канады, ЕС, Японии, Кореи, Мексики, Марокко, Новой Зеландии, Сингапура, Швейцарии и США. Страны, подписавшиеся под договором, смогут выработать единую стратегию борьбы с цифровым пиратством и получат возможность более эффективного координирования своих действий, направленных на защиту копирайта.

Администрация Буша неоднократно отказывалась обнародовать подробную информацию о ведущихся переговорах и грядущих изменениях. Американская общественность надеялась, что новый президент продемонстрирует большую открытость в данном вопросе. Однако Обама лишь усилил режим секретности и объявил о том, что утечка информации о переговорах может представлять угрозу национальной безопасности.

Администрация также отвергает официальные запросы на получение дополнительных сведений, составители которых опираются на действующий закон о свободе информации (FoI). «На протяжении всей нашей истории национальные интересы неоднократно требовали сохранения в строгой секретности специфической информации», - гласит подписанный президентом исполнительный приказ за номером 12958 - «Защита информации, критически важной для национальной безопасности, по-прежнему остается приоритетной задачей для государства».
Статьи

Международный стандарт безопасности ISO 17799

автор: Administrator | 23 марта 2009, 01:05 | Просмотров: 15560
теги: ISO, 17799, Информация, Безопасность, стандарт, система, защита

Критерии оценки защищенности информационных систем
Какой вопрос наиболее часто задают IT-менеджеры специалистам по информационной безопасности? Думаю, что это очевидно: "Насколько защищена наша информационная система?".

Этот вопрос действительно является краеугольным камнем информационной безопасности и тем самым "тонким" местом, которое обычно стараются избегать специалисты по обеспечению информационной безопасности. И действительно оценить защищенность информационной системы достаточно сложно... но, как известно, можно. Для этого существуют, в основном, качественные методы оценки уровня защищенности, которые на выходе позволяют получить не количественную оценку ("система защищена на 4.2 балла или на 58%"), а качественную - система соответствует определенному классу или уровню защищенности. Количественные методы оценки на практике не нашли своего применения.

Применение качественных методов оценки является на сегодняшний день единственным способом получить представление о реальном уровне защищенности информационных ресурсов компании.


Критерии проведения аудита безопасности информационных систем
Перейдем к следующей части и вспомним, какой вопрос обычно является ключевым при проведении аудита безопасности. Обычно, это вопрос, проверку на соответствие какому стандарту безопасности будет выполнять аудитор. В России обычной практикой при проведении аудита является выполнение данных работ без привязки к какому либо критерию или стандарту - аудитор ограничивается оценкой текущего уровня защищенности и выработке рекомендаций по его повышению в соответствии со своей экспертной оценкой и своим пониманием об уровнях и критериях защиты.

И, в общем, это нормальная практика, когда компания доверяет выбранному эксперту или группе экспертов, но проводить аудит, основываясь только на собственной экспертной оценке, не учитывая мировой опыт и существующие стандарты безопасности, на сегодняшний день практически недопустимо.
Скрипты

hacking attemptz v1.2

автор: Administrator | 22 марта 2009, 20:35 | Просмотров: 10962
теги: Скрипты, Модуль, DataLife, hacking, attemptz

Описание:
Модуль предназначен для обнаружения попыток перебора паролей или взлома пароля с помощью брутфорса. Каждый раз когда кто-то введёт, умышленно или нет, неправильный пароль, сохранеяется его данные(к которым только администратор имеет доступ).

В файле логов, сохраняется:
>> какой логин брутили
>> пароли каторых ввёл злоумышленник
>> дата
>> время
>> ip злоумышленника
>> имя хоста злоумышленника

Дополнительные функции модуля:
>> каждая строчка нумеруется
>> отправка уведомления на email администратора через xx попыток перебора паролей
>> возможность добавить/изменить заголовок и текст сообщении
>> включить/отключть отправка уведомлений на email
>> удаление файл логов
>> сохраняется: кто(ip) и когда, удалил файл логов последний раз
>> нажимая на "ip злоумышленника", открывается страница где можно увидеть все зарегистрированных пользователей вашего сайта, каторые имеют этот ip
>> нажимая на "имя хоста", открывается страница где можно узнать подробную информацию о IP злоумышленника
Новости сайта

Сервис whoiZ - узнать подробную информацию о любом IP адресе

автор: Administrator | 21 марта 2009, 01:26 | Просмотров: 8349
теги: Новости сайта, сервис, whoiZ, IP, узнать, информация, данные, провайдер, ип

Сегодня мы открыли новый сервис - whoiZ, с помощью которого, каждый желающий может получить бесплатно, подробную информацию о любом IP адресе.

Мы считаем, что услуга будет полезна для администраторов сайтов, а также и для простых пользователей Интернета.
Статьи

Безопасное использование служб мгновенных сообщений

автор: Administrator | 20 марта 2009, 22:51 | Просмотров: 9649
теги: Статьи, службы, Безопасность, ICQ, AIM, MSN, Messenger, Jabber, Skype, службы, информация

1. Предисловие:
Большинство пользователей знакомы со службами мгновенных сообщений (Instant Messaging, IM) - приложениями-мессенджерами, которые позволяют нам общаться с друзьями и знакомыми онлайн в режиме реального времени через интернет и отслеживать их статус в сети.

Мессенждеры приносят реальную пользу, позволяя легко обмениваться информацией и пользоваться другими дополнительными услугами, такими как видеоконференции и голосовой чат.

Однако, эти возможности подразумевают ответственность, и человек, использующий мессенджер, должен осознавать и уделять внимание аспектам безопасности и конфиденциальности служб мгновенных сообщений, чтобы оставаться в безопасности в сети и не раскрывать персональную информацию посторонним. Безопасное использование мессенджера - наша основная тема сегодня.


2. Введение в IM
2.1. Общее представление
2.2. Предпосылки
2.3. Как работает служба мгновенных сообщений
2.4. Процедура входа

3. Элементы безопасности IM-служб
3.1. Ваш IM-профиль
3.2. Использование

4. Заключение:
Софт

GMER 1.0.15

автор: Administrator | 19 марта 2009, 04:37 | Просмотров: 4392
теги: Софт, GMER, утилита, руткит, вредоносные, процессы, службы, реестр

GMER 1.0.15


Обновилась утилита для борьбы с руткитами. Руткиты - это особые вредоносные программы, которые скрывают процессы, запущенные вирусами, и тем самым увеличивают сложность их поиска антивирусными программами.

Данное приложение умеет обнаруживать и удалять:
>> вредоносные процессы
>> службы
>> ключи в реестре
>> модули
>> файлы
>> альтернативные потоки данных
>> драйверы подключения SSDT
>> драйверы подключения IDT
>> драйверы подключения IRP
Новости

Новая угроза для служб DNS в локальных сетях

автор: Administrator | 17 марта 2009, 22:13 | Просмотров: 4538
теги: вирус, DHCP, сервер, Новости, Интернет, угроза, запросы

Эксперты по безопасности Интернета обнаружили новую опасную угрозу в виде еще одной вариации вируса, получившего название Trojan.Flush.M. При попадании внутрь локальной сети этот вирус создает фальшивый DHCP-сервер, который затем переключает на себя все запросы от клиентских машин. После этого клиентские ПК начинают использовать ложные DNS-серверы, поэтому часто попадают на поддельные веб-сайты, внешне неотличимые от настоящих.

Новая версия вируса отличается тем, что:
>> не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети
>> устанавливает время владения DHCP протокола на 1 час
>> он устанавливает адресата MAC на широковещательный адрес, быстрее чем адрес MAC клиента DHCP
>> поле опций не содержит опцию END, выполняемую опциями PAD
>> установлен Широковещательный BootP бит

Главная угроза нового вируса, по мнению Йоханнеса Ульриха (Johannes Ullrich) из центра предупреждения угроз SANS Internet Storm Center, состоит в компрометации систем, которые сами по себе не подвержены уязвимости. Дело в том, что фальшивый сервер использует протокол DHCP (Dynamic Host Configuration Protocol), изначально предназначенный для автоматической настройки IP-адресов и параметров службы разрешения имен DNS (Domain Name System) на клиентских машинах, которые не могут самостоятельно отличить настоящий DHCP-сервер от поддельного без специальной настройки. В результате зараженная машина передает остальным системам адрес DNS-сервера злоумышленников – это позволяет перенаправлять запросы к благонадежным сайтам на любые, в том числе потенциально опасные веб-сайты. Новая версия вируса отличается тем, что не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети.
Новости

Часть аккаунтов LiveJournal взломана

автор: Administrator | 17 марта 2009, 14:57 | Просмотров: 3673
теги: Уязвимые, сайты, блог, доступ, LiveJournal, сервер, Hotmail

Администрация сервиса блогов LiveJournal выпустила предупреждение для пользователей, где говорится, что к части аккаунтов в системе был получен доступ сторонними пользователями. Причина происшествия - просроченные учетные записи почтового сервиса Microsoft Hotmail.

"Недавно ряд блогов и сообществ были взломаны, контент удален, а их легальные владельцы не смогли получить доступ. Проблема, судя по всему, кроется в политике повторной активации учетных записей серверов Hotmail", - говорится в сообщении администрации ЖЖ.